首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码、密码机论文

信息隐藏的容量分析

摘要第1-5页
ABSTRACT第5-9页
第一章 引言第9-17页
   ·研究背景第9页
   ·信息隐藏的发展历史第9-10页
   ·信息隐藏的主要方法第10-13页
     ·使用噪声第11-12页
     ·信息扩散第12页
     ·数据摘要第12页
     ·结构摘要第12-13页
     ·替换随机性第13页
     ·修改顺序第13页
     ·分割信息第13页
     ·隐藏数据源第13页
   ·主要攻击方法第13-15页
     ·检测第14页
     ·变形/失真和去除第14-15页
   ·信息隐藏容量分析的发展概况第15-17页
第二章 信息隐藏容量的影响因素第17-30页
   ·图像数据模型第17-20页
   ·失真度量第20-24页
   ·攻击信道第24-29页
     ·一般信息隐藏游戏第24-27页
     ·加性攻击隐藏游戏第27-29页
   ·小结第29-30页
第三章 基本的信息隐藏容量分析模型第30-36页
   ·游戏理论模型第30-33页
   ·EP(Edge-process)模型第33-36页
第四章 结合主观因素的容量分析第36-41页
   ·模型描述第36-39页
   ·容量曲线第39-41页
第五章 总结第41-43页
参考文献第43-46页
附录1 平均失真限制对应的容量第46-48页
附录2 边信息情况分析第48-51页
附录3 容量曲线实验第51-58页
致谢第58页

论文共58页,点击 下载论文
上一篇:托管呼叫中心系统的设计与开发
下一篇:多媒体技术在智能手机中的应用的研究和实现